

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# AWS Marketplace 보안
<a name="security"></a>

AWS는 클라우드 보안을 가장 중요하게 생각합니다. AWS 고객으로서 여러분은 가장 높은 보안 요구 사항을 충족하기 위해 설계된 데이터 센터 및 네트워크 아키텍처의 혜택을 받게 됩니다.

보안은 AWS과 사용자의 공동 책임입니다. [공동 책임 모델](https://aws.amazon.com/compliance/shared-responsibility-model/)은 이 사항을 클라우드 내 보안 및 클라우드의 보안으로 설명합니다.****
+ **클라우드의 보안** - AWS는 AWS 클라우드 내에서 AWS 서비스를 실행하는 인프라를 보호할 책임이 있습니다. AWS 또한 안전하게 사용할 수 있는 서비스를 제공합니다. 제3자 감사자는 정기적으로 [AWS 규정 준수 프로그램](https://aws.amazon.com/compliance/programs/)의 일환으로 보안 효과를 테스트하고 검증합니다. AWS Marketplace에 적용되는 규정 준수 프로그램에 대한 자세한 내용은 [규정 준수 프로그램 제공 범위 내의 AWS서비스](https://aws.amazon.com/compliance/services-in-scope/)를 참조하세요.
+ **클라우드 내 보안** – 귀하의 책임은 사용하는 AWS 서비스에 따라 결정됩니다. 또한 데이터의 민감도, 조직의 요구 사항, 관련 법률 및 규정을 비롯한 기타 요소에 대해서도 책임이 있습니다.

이 설명서는 AWS Marketplace 사용 시 공동 책임 모델을 적용하는 방법을 이해하는 데 도움이 됩니다. 다음 항목에서는 AWS Identity and Access Management에 대한 액세스를 관리하여 보안 및 규정 준수 목표를 충족하도록 AWS Marketplace를 구성하는 방법을 보여줍니다. 또한 AWS 리소스를 모니터링하고 보호하는 데 도움이 되는 다른 AWS Marketplace 서비스를 사용하는 방법을 배우게 됩니다.

판매자가 AWS Marketplace에서 제공하는 제품의 보안 및 기타 정책에 대한 자세한 내용은 다음 주제를 참조하세요.
+ [에 대한 AMI 기반 제품 요구 사항 AWS Marketplace](product-and-ami-policies.md) 
+ [에 대한 컨테이너 기반 제품 요구 사항 AWS Marketplace](container-product-policies.md) 
+ [기계 학습 제품 생성을 위한 요구 사항 및 모범 사례](ml-listing-requirements-and-best-practices.md)
+ [에 대한 SaaS 제품 지침 AWS Marketplace](saas-guidelines.md) 
+ [AWS Marketplace의 전문 서비스 제품에 대한 요구 사항](proserv-product-guidelines.md) 

**참고**  
AWS Data Exchange의 데이터 제품 보안에 대한 자세한 내용은 *AWS Data Exchange 사용 설명서*의 [보안](https://docs.aws.amazon.com/data-exchange/latest/userguide/security.html)을 참조하세요.  
AWS Marketplace의 구매자를 위한 보안에 대해 자세히 알아보려면 *AWS Marketplace 구매자 안내서*의 [AWS Marketplace의 보안](https://docs.aws.amazon.com/marketplace/latest/buyerguide/buyer-security.html)을 참조하세요.

**Topics**
+ [에 대한 액세스 제어 AWS Marketplace Management Portal](marketplace-management-portal-user-access.md)
+ [AWS Marketplace 판매자를 위한 정책 및 권한](detailed-management-portal-permissions.md)
+ [AWS AWS Marketplace 판매자를 위한 관리형 정책](security-iam-awsmanpol.md)
+ [AWS Marketplace 상거래 분석 서비스 계정 권한](set-aws-iam-cas-permissions.md)
+ [Amazon SQS 권한](set-aws-iam-sqs-permissions.md)
+ [AWS Marketplace 측정 및 권한 부여 API 권한](iam-user-policy-for-aws-marketplace-actions.md)
+ [에서 재판매 권한 부여에 서비스 연결 역할 사용 AWS Marketplace](using-roles-for-resale-authorization.md)
+ [를 사용하여 AWS Marketplace API 호출 로깅 AWS CloudTrail](cloudtrail-logging.md)

# 에 대한 액세스 제어 AWS Marketplace Management Portal
<a name="marketplace-management-portal-user-access"></a>

AWS Identity and Access Management (IAM)는 AWS 리소스에 대한 액세스를 제어하는 데 도움이 AWS 서비스 되는 입니다. 관리자인 경우 AWS Marketplace 리소스를 사용할 수 있는 *인증*(로그인) 및 *권한*(권한 있음)을 받을 수 있는 사용자를 제어합니다. IAM은 추가 비용 없이 사용할 수 AWS 서비스 있는 입니다.

에서 누가 무엇을 할 수 있는지 제어하는 권장 방법은 IAM을 사용하여 사용자와 그룹을 생성하는 AWS Marketplace Management Portal 것입니다. 그런 다음 사용자를 그룹에 추가하고 그룹을 관리합니다. 예를 들어 John이 자신의 제품을 볼 수 있으려면 사용자를 생성하고 읽기 전용 액세스용으로 생성한 그룹에 해당 사용자를 추가해야 합니다. 읽기 전용 권한을 제공하는 정책 또는 권한을 해당 그룹에 할당할 수 있습니다. 읽기 전용 액세스가 필요한 다른 사용자들이 있는 경우에는 이들에게 권한을 추가하지 말고 생성한 그룹에 이들을 추가하면 됩니다. John의 역할이 달라져 더 이상 읽기 전용 액세스가 필요 없는 경우에는 해당 그룹에서 John을 제거하면 됩니다.

*정책*은 사용자, 그룹 또는 역할에 적용되는 권한을 정의하는 문서입니다. 그리고 권한은 사용자가 AWS에서 수행할 수 있는 작업을 결정합니다. 정책은 일반적으로 특정 작업에 대한 액세스를 허용하며 Amazon EC2 인스턴스, Amazon S3 buckets 버킷과 같은 특정 리소스에 대한 작업을 허용하도록 선택적으로 권한을 부여할 수 있습니다. 정책은 액세스를 명시적으로 거부할 수도 있습니다. *권한*은 특정 리소스에 대한 액세스를 허용하거나 거부하는 정책 내 문입니다. 권한을 다음과 같이 설명할 수 있습니다. "A는 C에 대해 B를 수행할 권한이 있습니다." 예를 들어 Jane(A)은 John의 Amazon Simple Queue Service 대기열(C)에서 메시지를 읽을(B) 권한이 있습니다. Jane이 John의 대기열을 사용하도록 Amazon SQS에 요청을 보낼 때마다 서비스에서는 Jane에게 권한이 있는지 확인합니다. 또한 요청이 John이 권한에 지정된 조건을 충족하는지 여부도 확인합니다.

**중요**  
생성하는 모든 사용자는 자신의 자격 증명을 사용하여 인증합니다. 그러나 이들은 동일한 AWS 계정을 사용합니다. 사용자에 의한 모든 변경은 전체 계정에 영향을 줄 수 있습니다.

 AWS Marketplace 에는 해당 권한이 있는 사용자가 수행할 수 있는 작업을 제어하도록 정의된 권한이 있습니다 AWS Marketplace Management Portal. 여러 권한을 결합하는를 AWS Marketplace 생성하고 관리하는 정책도 있습니다.

 다음 리소스에는 IAM을 시작하고 사용하는 방법이 자세히 나옵니다.
+  [관리 사용자 생성](https://docs.aws.amazon.com/IAM/latest/UserGuide/getting-started_create-admin-group.html) 
+  [IAM의 보안 모범 사례](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html) 
+  [IAM 정책 관리](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-using.html#create-managed-policy-console) 
+  [정책을 IAM 사용자 그룹에 연결](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_groups_manage_attach-policy.html) 
+  [IAM 자격 증명(사용자, 그룹, 및 역할)](https://docs.aws.amazon.com/IAM/latest/UserGuide/id.html) 
+  [정책을 사용하여 AWS 리소스에 대한 액세스 제어](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_permissions.html) 

 다음 주제는 사용자와 그룹을 생성하고 사용자로 로그인하는 방법에 대한 간략한 지침을 제공합니다.

**Topics**
+ [사용자 생성](#creating-iam-users)
+ [그룹 생성 또는 사용](#creating-iam-groups)
+ [사용자로 로그인](#signing-in-using-iam-user)

## 사용자 생성
<a name="creating-iam-users"></a>

회사 직원들이에 로그인하도록 허용하려면 액세스 권한이 필요한 각 사람에 대해 사용자를 AWS Marketplace Management Portal생성합니다.

**사용자를 만들려면**

1. 에 로그인 AWS Management Console 하고 [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/) IAM 콘솔을 엽니다.

1. 탐색 창의 **액세스 관리**에서 **사용자**를 선택한 다음 **역할 생성**을 선택합니다.

1. 번호가 매겨진 텍스트 상자에 만들고자 하는 각 사용자의 이름을 입력합니다.

1. **Generate an access key for each user(각 사용자에 대한 액세스 키 생성)** 확인란의 선택을 취소한 다음, **생성**을 선택합니다.

**방금 생성한 각 사용자에게 암호를 할당하려면**

1. 사용자 목록에서 새로운 사용자의 이름을 선택합니다.

1. **Security Credentials(보안 자격 증명)** 탭을 선택한 후 **Manage Password(암호 관리)**를 선택합니다.

1. 자동으로 생성된 암호 또는 사용자 지정 암호 옵션을 선택합니다. 선택적으로, 사용자가 다음에 로그인할 때 새 암호를 선택하도록 요구하려면 **Require user to create a new password at next sign-in(사용자가 다음에 로그인할 때 새 암호를 생성하도록 요청)** 확인란을 선택합니다. **적용**을 선택합니다.

1. 로그인 보안 인증 정보 및 계정별 로그인 URL을 쉼표로 구분된 값(CSV) 파일로 컴퓨터에 저장하려면 **자격 증명 다운로드**를 선택합니다. 그런 다음 **닫기**를 선택합니다.

**참고**  
방금 생성한 로그인 보안 인증 정보로 로그인하려면 사용자가 계정별 로그인 URL로 이동해야 합니다. 이 URL은 방금 다운로드한 보안 인증 정보 파일에 있으며 콘솔에서도 찾을 수 있습니다. 자세한 내용은 *IAM 사용 설명서*의 [IAM 사용자가 AWS 계정에 로그인하는 방법](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_users_sign-in.html)을 참조하세요.

**작은 정보**  
 AWS 계정 소유자라도 로그인 보안 인증 정보를 직접 생성할 수 있습니다. 계정 소유자를 비롯한 모든 사용자가 AWS Marketplace 에서 사용자로 작업하는 것이 가장 좋습니다. 관리자 권한이 있는 사용자를 직접 생성하는 방법에 대한 지침은 *IAM 사용 설명서*의 [관리 사용자 생성을](https://docs.aws.amazon.com/IAM/latest/UserGuide/getting-started_create-admin-group.html) 참조하세요.

## 그룹 생성 또는 사용
<a name="creating-iam-groups"></a>

 사용자를 만든 후에는 그룹을 만들고, AWS Marketplace Management Portal페이지에 액세스할 수 있는 권한을 만들고, 해당 권한을 그룹에 추가한 다음 사용자를 해당 그룹에 추가합니다.

 그룹에 권한을 할당하면 해당 그룹의 구성원이 특정 작업을 수행할 수 있습니다. 그룹에 새 사용자를 추가하면 해당 사용자는 자동으로 그룹에 할당된 권한을 얻습니다. 그룹은 둘 이상의 작업에 대한 권한을 가질 수 있습니다. 자체 정책을 생성하지 말고 [AWS Marketplace 관리형 정책](https://docs.aws.amazon.com/marketplace/latest/userguide/security-iam-awsmanpol.html)을 사용하는 것이 좋습니다.

**그룹에에 대한 관리 AWS Marketplace 형 정책을 할당하려면**

1. IAM 콘솔([https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/))을 엽니다.

1. 탐색 창에서 **그룹**을 선택한 후 정책을 연결할 그룹을 선택합니다.

1. 그룹 요약 페이지의 **Permission(권한)** 탭에서 **Attach Policy(정책 연결)**을 선택합니다.

1. **Attach Policy(정책 연결)** 페이지의 **Filter:(필터:)** 옆에 **awsmarketplace**을 입력합니다.

1. 연결할 정책을 선택한 다음 **정책 연결**을 선택합니다.

**AWS Marketplace Management Portal 권한이 있는 정책을 생성하려면**

1. IAM 콘솔([https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/))을 엽니다.

1. 탐색 창에서 **정책**을 선택한 후 **정책 생성**을 선택합니다.

1. [**Policy Generator**] 옆의 [**Select**]를 선택합니다.

1. **권한 편집** 페이지에서 다음을 수행합니다.

   1. [**Effect**]에서 [**Allow**]를 선택합니다.

   1. **AWS 서비스**에 대해 **AWS Marketplace Management Portal**를 선택합니다.

   1. **작업**에서 허용할 권한을 선택합니다.

   1. **설명문 추가**를 선택합니다.

   1. **다음 단계**를 선택합니다.

1. **정책 검토** 페이지에서 다음과 같이 합니다.

   1. **정책 이름**에 이 정책의 이름을 입력합니다. 이후 단계에서 정책 이름이 필요하므로 정책 이름을 기록해 둡니다.

   1. (선택 사항) **설명**에 이 정책에 대한 설명을 입력합니다.

   1. **정책 생성**을 선택하세요.

**적절한 권한이 있는 IAM 그룹을 생성하고 해당 그룹에 사용자를 추가하는 방법**

1. [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/)에서 IAM 콘솔을 엽니다.

1. 탐색 창에서 **그룹**을 선택한 다음, **새 그룹 생성**을 선택합니다.

1. **그룹 이름:**에 그룹의 이름을 입력합니다. 그런 다음 [**Next Step**]을 선택합니다.

1. **정책 연결** 페이지에서 다음 작업을 수행합니다.

   1. **필터:**에서 **Customer Managed Policies(고객 관리형 정책)**를 선택합니다.

   1. 이 그룹에 연결하려는 정책의 이름 옆에 있는 확인란을 선택합니다. 이는 일반적으로 방금 만든 정책입니다.

   1. **다음 단계**를 선택합니다.

1. **그룹 생성**을 선택합니다.

1. **그룹** 목록에서 새 그룹을 찾은 다음 옆에 있는 확인란을 선택합니다. **Group Actions(그룹 작업)**, **Add Users to Group(그룹에 사용자 추가)**을 선택합니다.

1. 그룹에 추가할 각 사용자 옆에 있는 확인란을 선택한 다음 **사용자 추가**를 선택합니다.

## 사용자로 로그인
<a name="signing-in-using-iam-user"></a>

IAM에서 사용자를 생성한 후, 해당 사용자는 자신의 로그인 보안 인증 정보로 로그인할 수 있습니다. 로그인하려면 AWS 계정과 연결된 고유의 URL을 사용해야 합니다. 로그인 URL을 가져와서 사용자에게 배포할 수 있습니다.

**계정의 고유한 로그인 URL을 가져오려면**

1. IAM 콘솔([https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/))을 엽니다.

1. 탐색 창에서 **대시보드**를 선택합니다.

1. 콘텐츠 창의 맨 위 근처에서 **IAM 사용자 로그인 링크:**를 찾아 다음과 같은 형식의 로그인 링크를 메모합니다.

   ```
    https://AWS_account_ID.signin.aws.amazon.com/console/
   ```
**참고**  
로그인 페이지의 URL에 AWS 계정 ID 대신 회사 이름(또는 기타 친숙한 식별자)을 포함시키려면 **사용자** 지정을 선택하여 계정의 별칭을 생성할 수 있습니다. 자세한 내용은 *IAM 사용 설명서*의 [AWS 계정 ID 및 별칭](https://docs.aws.amazon.com/IAM/latest/UserGuide/console_account-alias.html)을 참조하세요.

1. 이 URL을 회사 담당자에게 각각에 대해 생성한 로그인 자격 증명과 AWS Marketplace함께 배포합니다. AWS Marketplace에 액세스하기 전에 계정의 고유한 로그인 URL을 사용하여 로그인하라고 안내합니다.

# AWS Marketplace 판매자를 위한 정책 및 권한
<a name="detailed-management-portal-permissions"></a>

 AWS Marketplace 는와 함께 사용할 수 있는 관리형 정책 세트를 제공합니다 AWS Marketplace Management Portal. 또한 개별 권한을 사용하여 자체 AWS Identity and Access Management (IAM) 정책을 생성할 수 있습니다.

**설정**, **문의처**, **파일 업로드** 및 **인사이트** 탭에 AWS Marketplace Management Portal 대해에 대한 세분화된 액세스를 제공할 수도 있습니다. 세분화된 액세스를 통해 다음을 수행할 수 있습니다.
+ 암호나 액세스 키를 공유하지 않고도 AWS 계정 의 리소스를 관리하고 사용할 수 있는 권한을 다른 사람에게 부여합니다.
+ 여러 사람에게 다양한 리소스에 대한 세분화된 권한을 부여합니다. 예를 들어 어떤 사용자에게는 AWS Marketplace Management Portal에서 **설정** 탭을 볼 수 있는 액세스 권한을 부여합니다. 또 어떤 사용자에게는 **설정** 및 **AWS에 문의** 탭에서 편집할 수 있는 액세스 권한을 부여합니다.

**참고**  
데이터 제품에 대한 AWS Data Exchange의 정책 및 권한에 대한 자세한 내용은 *AWS Data Exchange 사용 설명서*의 [AWS Data Exchange의 자격 증명 및 액세스 관리](https://docs.aws.amazon.com/data-exchange/latest/userguide/auth-access.html)를 참조하세요.  
 AWS Marketplace 구매자의 정책 및 권한에 대한 자세한 내용은 *AWS Marketplace 구매자 안내서*의 [AWS Marketplace 구독에 대한 액세스 제어를 참조하세요](https://docs.aws.amazon.com/marketplace/latest/buyerguide/buyer-iam-users-groups-policies.html).

## AWS Marketplace 판매자를 위한 정책
<a name="seller-managed-policies"></a>

다음 관리형 정책을 사용하여 사용자에게 AWS Marketplace Management Portal에 대한 통제된 액세스 권한을 제공할 수 있습니다.

**`AWSMarketplaceSellerFullAccess`**  
Amazon Machine Image(AMI) 관리와 같은 AWS Marketplace Management Portal 및 기타 AWS 서비스의 모든 페이지에 대한 전체 액세스를 허용합니다.

**`AWSMarketplaceSellerProductsFullAccess`**  
 AWS Marketplace Management Portal의 [제품](https://aws.amazon.com/marketplace/management/products/) 페이지에 대한 전체 액세스 권한을 허용합니다.

**`AWSMarketplaceSellerProductsReadOnly`**  
 AWS Marketplace Management Portal의 [제품](https://aws.amazon.com/marketplace/management/products/) 페이지에 대한 읽기 전용 액세스 권한을 허용합니다.

**중요**  
AWS Marketplace 구매자는 관리형 정책을 사용하여 구매한 구독을 관리할 수 있습니다. 에서 사용하는 관리형 정책의 이름은 로 AWS Marketplace Management Portal 시작합니다`AWSMarketplaceSeller`. IAM에서 정책을 검색할 때, `AWSMarketplaceSeller`로 시작하는 정책을 검색해야 합니다. 정책에 대한 자세한 내용은 *AWS 관리형 정책 참조*를 참조하세요.

AWS Marketplace 는 특정 시나리오에 대한 특수 관리형 정책도 제공합니다. AWS Marketplace 판매자를 위한 AWS 관리형 정책의 전체 목록과 판매자가 제공하는 권한에 대한 설명은 섹션을 참조하세요[AWS AWS Marketplace 판매자를 위한 관리형 정책](security-iam-awsmanpol.md).

## AWS Marketplace 판매자에 대한 권한
<a name="seller-ammp-permissions"></a>

 AWS Marketplace Management Portal의 정책에서 다음 권한을 사용할 수 있습니다.

**`aws-marketplace-management:PutSellerVerificationDetails`**  
고객확인제도(KYC) 프로세스를 시작할 수 있는 액세스 권한을 허용합니다.

**`aws-marketplace-management:GetSellerVerificationDetails`**  
 AWS Marketplace Management Portal에서 KYC 상태를 볼 수 있는 액세스 권한을 허용합니다.

**`aws-marketplace-management:PutBankAccountVerificationDetails`**  
[은행 계좌 확인](https://docs.aws.amazon.com/marketplace/latest/userguide/registration-process.html#completing-bank-account-verification) 프로세스를 시작할 수 있는 액세스 권한을 허용합니다.

**`aws-marketplace-management:GetBankAccountVerificationDetails`**  
 AWS Marketplace Management Portal에서 은행 계좌 확인 상태를 볼 수 있는 액세스 권한을 허용합니다.

**`aws-marketplace-management:PutSecondaryUserVerificationDetails`**  
에서 보조 사용자를 추가할 수 있는 액세스를 허용합니다 AWS Marketplace Management Portal.

**`aws-marketplace-management:GetSecondaryUserVerificationDetails`**  
 AWS Marketplace Management Portal에서 보조 사용자 상태를 볼 수 있는 액세스 권한을 허용합니다.

**`aws-marketplace-management:GetAdditionalSellerNotificationRecipients`**  
 AWS Marketplace 알림에 대한 이메일 연락처를 볼 수 있는 액세스를 허용합니다.

**`aws-marketplace-management:PutAdditionalSellerNotificationRecipients`**  
 AWS Marketplace 알림에 대한 이메일 연락처를 업데이트할 수 있는 액세스를 허용합니다.

**`tax:PutTaxInterview`**  
 AWS Marketplace Management Portal에서 [세금 인터뷰](https://docs.aws.amazon.com/marketplace/latest/userguide/registration-process.html#tax-info-for-sellers)에 참여할 수 있는 액세스 권한을 허용합니다.

**`tax:GetTaxInterview`**  
 AWS Marketplace Management Portal에서 세금 인터뷰 상태를 볼 수 있는 액세스 권한을 허용합니다.

**`tax:GetTaxInfoReportingDocument`**  
 AWS Marketplace 판매자가 세금 대시보드에서 세금 문서(예: 1099-K 양식)를 보고 다운로드할 수 있도록 허용

**`payments:CreatePaymentInstrument`**  
에 은행 계좌를 추가할 수 있는 액세스를 허용합니다 AWS Marketplace Management Portal.

**`payments:GetPaymentInstrument`**  
에서 기존 은행 계좌를 볼 수 있는 액세스를 허용합니다 AWS Marketplace Management Portal.

**`support:CreateCase`**  
내에서 AWS Marketplace 사례를 생성할 수 있는 액세스를 허용합니다 AWS Marketplace Management Portal.

**`aws-marketplace-management:viewSupport`**  
 AWS Marketplace Management Portal의 [고객 지원 자격 요건](https://aws.amazon.com/marketplace/management/support/) 페이지에 액세스할 수 있는 권한을 허용합니다.

**`aws-marketplace-management:viewReports`**  
 AWS Marketplace Management Portal의 [보고서](https://aws.amazon.com/marketplace/management/reports/) 페이지에 액세스할 수 있는 권한을 허용합니다.

**`aws-marketplace:ListEntities`**  
에 객체를 나열할 수 있는 액세스를 허용합니다 AWS Marketplace Management Portal. AWS Marketplace Management Portal의 [파일 업로드](https://aws.amazon.com/marketplace/management/product-load/), [제안](https://aws.amazon.com/marketplace/management/offers) 및 [파트너](https://aws.amazon.com/marketplace/management/partners) 페이지에 액세스하려면 이 권한이 필요합니다.  
**설정** 탭을 볼 수 있는 액세스 권한을 허용하려면 이 권한, `ListEntity` 권한 및 Amazon 리소스 이름(ARN) `arn:{partition}:{aws-marketplace}:{region}:{account-id}:AWSMarketplace/Seller/{entity-id}`를 사용하면 됩니다.

**`aws-marketplace:DescribeEntity`**  
에서 객체의 세부 정보를 볼 수 있는 액세스를 허용합니다 AWS Marketplace Management Portal. AWS Marketplace Management Portal의 [파일 업로드](https://aws.amazon.com/marketplace/management/product-load/), [제안](https://aws.amazon.com/marketplace/management/offers), [파트너](https://aws.amazon.com/marketplace/management/partners) 및 [계약서](https://aws.amazon.com/marketplace/management/agreements) 페이지에 액세스하려면 이 권한이 필요합니다.  
**설정** 탭을 볼 수 있는 액세스 권한을 허용하려면 이 권한, `DescribeEntity` 권한 및 ARN `arn:{partition}:{aws-marketplace}:{region}:{account-id}:AWSMarketplace/Seller/*`를 사용하면 됩니다.

**`aws-marketplace:StartChangeSet`**  
에서 제품 변경 사항을 생성할 수 있는 액세스를 허용합니다 AWS Marketplace Management Portal. AWS Marketplace Management Portal의 [파일 업로드](https://aws.amazon.com/marketplace/management/product-load/), [제안](https://aws.amazon.com/marketplace/management/offers), [파트너](https://aws.amazon.com/marketplace/management/partners) 및 [**계약서**](private-offers-upgrades-and-renewals.md) 페이지에서 변경 작업을 수행하려면 이 권한이 필요합니다.  
에 판매자로 등록할 수 있는 액세스를 허용하려면이 권한 AWS Marketplace, `catalog:ChangeType: "CreateSeller"` 조건 키 및 ARN을 사용할 수 있습니다`arn:{partition}:{aws-marketplace}:{region}:{account-id}:AWSMarketplace/Seller/{entity-id}`.  
에서 판매자 프로필을 업데이트할 수 있는 액세스를 허용하려면이 권한 AWS Marketplace, `catalog:ChangeType: "UpdateInformation"` 조건 키 및 ARN을 사용할 수 있습니다`arn:{partition}:{aws-marketplace}:{region}:{account-id}:AWSMarketplace/Seller/{entity-id}`.  
Amazon Web Services의 결제 기본 설정을 업데이트할 수 있는 액세스 권한을 허용하려면 이 권한, `catalog:ChangeType: "UpdateDisbursementPreferences"` 조건 키 및 ARN `arn:{partition}:{aws-marketplace}:{region}:{account-id}:AWSMarketplace/Seller/{entity-id}`를 사용하면 됩니다.

**`aws-marketplace:SearchAgreements`**  
[**계약**](private-offers-upgrades-and-renewals.md) 페이지에서 상위 수준의 계약서 목록을, [**파트너**](channel-partner-offers.md) 페이지에서 ISV와 채널 파트너 간의 영업 기회를 볼 수 있는 액세스 권한을 허용합니다.

**`aws-marketplace:DescribeAgreement`**  
**계약** 페이지에서 상위 수준 계약서 세부 정보를, **파트너** 페이지에서 ISV와 채널 파트너 간의 영업 기회를 볼 수 있는 액세스 권한을 허용합니다.

**`aws-marketplace:GetAgreementTerms`**  
**계약서** 페이지에서 모든 계약 조건 세부 정보를, **파트너** 페이지에서 ISV와 채널 파트너 간의 영업 기회를 볼 수 있는 액세스 권한을 허용합니다.

**`aws-marketplace:GetSellerDashboard`**  
 AWS Marketplace Management Portal의 **인사이트** 페이지에서 대시보드에 액세스할 수 있는 권한을 허용합니다.

**`aws-marketplace:ListAssessments`**  
판매자 조치를 기다리는 평가 목록을 볼 수 있는 액세스 권한을 허용합니다.

**`aws-marketplace:DescribeAssessment`**  
판매자 조치를 기다리는 평가 세부 정보를 볼 수 있는 액세스 권한을 허용합니다.

**참고**  
 사용자가 [제품 관리](https://aws.amazon.com/marketplace/management/products/) 페이지에 액세스할 수 있도록 하려면 `AWSMarketplaceSellerProductsFullAccess` 또는 `AWSMarketplaceSellerProductsReadOnly` 관리형 권한을 사용해야 합니다.

위의 권한을 단일 IAM 정책에 결합하여 원하는 권한을 부여할 수 있습니다. 다음 예시를 참조하세요.

## 예제 1: KYC 상태를 볼 수 있는 권한
<a name="seller-ammp-permissions-example1"></a>

에서 KYC 상태를 볼 수 있는 권한을 부여하려면 다음 예제와 유사한 정책을 AWS Marketplace Management Portal사용합니다.

에서 KYC 상태를 볼 수 있는 권한을 부여하려면 다음 예제와 유사한 정책을 AWS Marketplace Management Portal사용합니다.

------
#### [ JSON ]

****  

```
{"Version":"2012-10-17",		 	 	 
  "Statement": [{
    "Effect": "Allow",
    "Action": [
      "aws-marketplace-management:GetSellerVerificationDetails"
    ],
    "Resource": ["*"]
  }]
}
```

------

## 예제 2: 비공개 제안에 대한 업그레이드 및 갱신을 생성할 수 있는 권한
<a name="seller-ammp-permissions-example2"></a>

**계약서** 페이지를 살펴보고 사용하여 비공개 제안을 업그레이드 및 갱신할 수 있는 권한을 부여하려면 다음 예와 비슷한 정책을 사용합니다.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Action": [
                "aws-marketplace:SearchAgreements",
                "aws-marketplace:DescribeAgreement",
                "aws-marketplace:GetAgreementTerms",
                "aws-marketplace:DescribeEntity",
                "aws-marketplace:StartChangeSet"
            ],
            "Effect": "Allow",
            "Resource": "*",
            "Condition": {
                "StringEquals": {
                    "aws-marketplace:PartyType": "Proposer"
                },
                "ForAllValues:StringEquals": {
                    "aws-marketplace:AgreementType": [
                        "PurchaseAgreement"
                    ]
                }
            }
        }
    ]
}
```

------

## 예제 3: 제안 페이지에 액세스하고 새 비공개 제안을 생성할 수 있는 권한
<a name="seller-ammp-permissions-example3"></a>

**제안** 페이지를 살펴보고 사용하여 기존의 비공개 제안을 살펴볼 수 있는 권한을 부여하려면 다음 예제와 비슷한 정책을 사용합니다.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Action": [
                "aws-marketplace:ListEntities",
                "aws-marketplace:DescribeEntity",
                "aws-marketplace:StartChangeSet"
            ],
            "Effect": "Allow",
            "Resource": "*"
        }
    ]
}
```

------

## 예제 4: 설정 페이지에 액세스할 수 있는 권한
<a name="example-settings-page"></a>

**설정** 페이지를 살펴보고 사용할 수 있는 권한을 부여하려면 다음 예제와 비슷한 정책을 사용합니다.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Action": [
                "aws-marketplace:ListEntities",
                "aws-marketplace:DescribeEntity",
                "aws-marketplace:StartChangeSet"
            ],
            "Effect": "Allow",
            "Resource": "arn:aws:aws-marketplace:us-east-1:111122223333:AWSMarketplace/Seller/*"
        }
    ]
}
```

------

## 예제 5: 파일 업로드 페이지에 액세스할 수 있는 권한
<a name="example-5-file-upload"></a>

**파일 업로드** 페이지를 살펴보고 사용할 수 있는 권한을 부여하려면 다음 예제와 비슷한 정책을 사용합니다.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Action": [
                "aws-marketplace:ListEntities",
                "aws-marketplace:DescribeEntity",
                "aws-marketplace:StartChangeSet"
            ],
            "Effect": "Allow",
            "Resource": "*"
        }
    ]
}
```

------

## IAM 그룹 사용
<a name="seller-ammp-permissions-iam-groups"></a>

또는 별도의 IAM 그룹을 생성하여 AWS Marketplace Management Portal의 개별 페이지에 대한 액세스 권한을 부여할 수도 있습니다. 사용자는 둘 이상의 그룹에 속할 수 있습니다. 따라서 사용자가 둘 이상의 페이지에 액세스해야 할 경우에는 해당 사용자를 해당 그룹 전체에 추가할 수 있습니다. 예를 들어 IAM 그룹을 하나 만들고 해당 그룹에 **인사이트** 페이지에 대한 액세스 권한을 부여하고, 다른 그룹을 생성하고 해당 그룹에 **파일 업로드** 페이지에 대한 액세스 권한을 부여하는 방식으로 권한을 부여할 수 있습니다. 사용자가 **인사이트** 페이지와 **파일 업로드** 페이지에 모두 액세스할 수 있는 권한이 필요한 경우 사용자를 두 그룹에 모두 추가합니다.

사용자 및 그룹에 대한 자세한 내용은 *IAM 사용 설명서*의 [IAM 자격 증명(사용자, 그룹, 및 역할)](https://docs.aws.amazon.com/IAM/latest/UserGuide/id.html)을 참조하세요.

# AWS AWS Marketplace 판매자를 위한 관리형 정책
<a name="security-iam-awsmanpol"></a>

 AWS 관리형 정책은에서 생성하고 관리하는 독립 실행형 정책입니다 AWS. AWS 관리형 정책은 사용자, 그룹 및 역할에 권한 할당을 시작할 수 있도록 많은 일반적인 사용 사례에 대한 권한을 제공하도록 설계되었습니다.

 AWS 관리형 정책은 모든 AWS 고객이 사용할 수 있으므로 특정 사용 사례에 대해 최소 권한을 부여하지 않을 수 있습니다. 사용 사례에 고유한 [고객 관리형 정책](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#customer-managed-policies)을 정의하여 권한을 줄이는 것이 좋습니다.

 AWS 관리형 정책에 정의된 권한은 변경할 수 없습니다. 가 관리형 정책에 정의된 권한을 AWS 업데이트하는 AWS 경우 업데이트는 정책이 연결된 모든 보안 주체 자격 증명(사용자, 그룹 및 역할)에 영향을 미칩니다. AWS AWS 서비스 는 새가 시작되거나 기존 서비스에 새 API 작업을 사용할 수 있게 될 때 AWS 관리형 정책을 업데이트할 가능성이 높습니다.

자세한 내용은 *IAM 사용자 가이드*의 [AWS 관리형 정책](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#aws-managed-policies)을 참조하세요.

이 섹션에는 AWS Marketplace에 대한 판매자 액세스를 관리하는 데 사용되는 각 정책이 나열됩니다. 구매자 정책에 대한 자세한 내용은 *AWS Marketplace 구매자 안내서*의 [AWSAWS Marketplace 구매자를 위한 관리형 정책을 참조하세요](https://docs.aws.amazon.com/marketplace/latest/buyerguide/buyer-security-iam-awsmanpol.html).

**Topics**
+ [AWS 관리형 정책: AWSMarketplaceAmiIngestion](#security-iam-awsmanpol-awsmarketplaceamiingestion)
+ [AWS 관리형 정책: AWSMarketplaceFullAccess](#security-iam-awsmanpol-awsmarketplacefullaccess)
+ [AWS 관리형 정책: AWSMarketplaceGetEntitlements](#security-iam-awsmanpol-awsmarketplacegetentitlements)
+ [AWS 관리형 정책: AWSMarketplaceMeteringFullAccess](#security-iam-awsmanpol-awsmarketplacemeteringfullaccess)
+ [AWS 관리형 정책: AWSMarketplaceMeteringRegisterUsage](#security-iam-awsmanpol-awsmarketplacemeteringregisterusage)
+ [AWS 관리형 정책: AWSMarketplaceSellerFullAccess](#security-iam-awsmanpol-awsmarketplacesellerfullaccess)
+ [AWS 관리형 정책: AWSMarketplaceSellerProductsFullAccess](#security-iam-awsmanpol-awsmarketplacesellerproductsfullaccess)
+ [AWS 관리형 정책: AWSMarketplaceSellerProductsReadOnly](#security-iam-awsmanpol-awsmarketplacesellerproductsreadonly)
+ [AWS 관리형 정책: AWSMarketplaceSellerOfferManagement](#security-iam-awsmanpol-awsmarketplaceselleroffermanagement)
+ [AWS 관리형 정책: AWSMarketplaceResaleAuthorizationServiceRolePolicy](#security-iam-awsmanpol-awsmarketplaceresaleauthorizationservicerolepolicy)
+ [AWS 관리형 정책: AWSVendorInsightsVendorFullAccess](#security-iam-awsmanpol-awsvendorinsightsvendorfullaccess)
+ [AWS 관리형 정책: AWSVendorInsightsVendorReadOnly](#security-iam-awsmanpol-awsvendorinsightsvendorreadonly)
+ [AWS Marketplace AWS 관리형 정책에 대한 업데이트](#security-iam-awsmanpol-updates)

## AWS 관리형 정책: AWSMarketplaceAmiIngestion
<a name="security-iam-awsmanpol-awsmarketplaceamiingestion"></a>

에서 사용자를 대신하여 작업을 수행하는 AWS Marketplace 데 사용할 수 있는이 정책을 사용하여 서비스 역할을 생성할 수 있습니다. `AWSMarketplaceAmiIngestion` 사용에 관한 자세한 내용은 [AMI에 대한 AWS Marketplace 액세스 권한 부여](single-ami-marketplace-ami-access.md) 부분을 참조하세요.

이 정책은가 Amazon Machine Image(AMIs) AWS Marketplace 를 복사하여 나열할 수 있는 권한을 기고자에게 부여합니다 AWS Marketplace.

이 정책의 권한을 보려면 *AWS 관리형 정책 참조*의 [https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSMarketplaceAmiIngestion.html](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSMarketplaceAmiIngestion.html)를 참조하세요.

## AWS 관리형 정책: AWSMarketplaceFullAccess
<a name="security-iam-awsmanpol-awsmarketplacefullaccess"></a>

`AWSMarketplaceFullAccess` 정책을 IAM ID에 연결할 수 있습니다.

이 정책은 구매자로서 AWS Marketplace 및 관련 서비스에 대한 전체 액세스를 허용하는 관리 권한을 부여합니다. 이러한 권한으로 다음과 같은 작업을 수행할 수 있습니다.
+  AWS Marketplace 소프트웨어를 구독 및 구독 취소합니다.
+ 에서 AWS Marketplace 소프트웨어 인스턴스를 관리합니다 AWS Marketplace.
+ 계정에서 프라이빗 마켓플레이스를 생성하고 관리합니다.
+ Amazon EC2 CloudFormation및 Amazon EC2 Systems Manager에 대한 액세스 권한을 제공합니다.

이 정책의 권한을 보려면 *AWS 관리형 정책 참조*의 [https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSMarketplaceFullAccess.html](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSMarketplaceFullAccess.html)를 참조하세요.

## AWS 관리형 정책: AWSMarketplaceGetEntitlements
<a name="security-iam-awsmanpol-awsmarketplacegetentitlements"></a>

`AWSMarketplaceGetEntitlements` 정책을 IAM ID에 연결할 수 있습니다.

이 정책은 서비스형 소프트웨어(SaaS) 제품 판매자가 고객이 AWS Marketplace SaaS 제품을 구독했는지 확인할 수 있는 읽기 전용 권한을 부여합니다.

이 정책의 권한을 보려면 *AWS 관리형 정책 참조*의 [https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSMarketplaceGetEntitlements.html](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSMarketplaceGetEntitlements.html)를 참조하세요.

## AWS 관리형 정책: AWSMarketplaceMeteringFullAccess
<a name="security-iam-awsmanpol-awsmarketplacemeteringfullaccess"></a>

`AWSMarketplaceMeteringFullAccess` 정책을 IAM ID에 연결할 수 있습니다.

이 정책은 AWS Marketplace의 유연한 소비 요금이 적용되는 AMI 및 컨테이너 제품에 해당하는 측정 사용량을 보고할 수 있는 기여자 권한을 부여합니다.

이 정책의 권한을 보려면 *AWS 관리형 정책 참조*의 [https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSMarketplaceMeteringFullAccess.html](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSMarketplaceMeteringFullAccess.html)를 참조하세요.

## AWS 관리형 정책: AWSMarketplaceMeteringRegisterUsage
<a name="security-iam-awsmanpol-awsmarketplacemeteringregisterusage"></a>

`AWSMarketplaceMeteringRegisterUsage` 정책을 IAM ID에 연결할 수 있습니다.

이 정책은 시간당 요금이 적용되는 컨테이너 제품에 해당하는 측정된 사용량을 보고할 수 있는 권한을 기여자에게 부여합니다 AWS Marketplace.

이 정책의 권한을 보려면 *AWS 관리형 정책 참조*의 [https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSMarketplaceMeteringRegisterUsage.html](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSMarketplaceMeteringRegisterUsage.html)를 참조하세요.

## AWS 관리형 정책: AWSMarketplaceSellerFullAccess
<a name="security-iam-awsmanpol-awsmarketplacesellerfullaccess"></a>

`AWSMarketplaceSellerFullAccess` 정책을 IAM ID에 연결할 수 있습니다.

이 정책은 AMI 기반 제품에 사용되는 Amazon EC2 AMI를 AWS Marketplace포함하여 AWS Marketplace Management Portal의 모든 판매자 작업에 대한 전체 액세스를 허용하는 관리 권한을 부여합니다.

** 권한 세부 정보**

이 정책에는 다음 권한이 포함되어 있습니다.
+ `aws-marketplace` - 보안 주체가 변경 세트, 엔터티, 계약 및 판매자 대시보드를 관리할 수 있도록 허용합니다.
+ `aws-marketplace` - 위탁자가 구매 계약과 사용자가 판매자인 조건을 검색하고 볼 수 있도록 허용합니다.
+ `aws-marketplace` - 보안 주체가 구매 계약에 대한 계약 결제 요청을 전송, 검색, 나열 및 취소할 수 있도록 허용합니다.
+ `aws-marketplace` - 보안 주체가 인보이스 행 항목을 나열하고, 결제 조정 요청을 관리하고, 구매 계약에 대한 계약 취소 요청을 처리할 수 있도록 허용합니다.
+ `aws-marketplace` - 보안 주체가 리소스 정책을 관리하고 리소스에 태그를 지정할 수 있습니다.
+ `aws-marketplace-management` - 보안 주체가 파일을 업로드하고 보고서 및 지원 정보를 볼 수 있도록 허용합니다.
+ `ec2` - 보안 주체가 AMI 이미지 및 스냅샷을 설명하고 수정할 수 있도록 허용합니다.
+ `iam` - 보안 주체가 역할 정보를 검색하고 역할을 자산 마켓플레이스 서비스에 전달할 수 있도록 허용합니다.
+ `iam` - 보안 주체가 재판매 권한 부여를 위한 서비스 연결 역할을 생성할 수 있도록 허용합니다.
+ `vendor-insights` - 보안 주체가 데이터 소스, 보안 프로필 및 스냅샷을 검색하고 나열할 수 있도록 허용합니다.
+ `payments` - 보안 주체가 결제 수단을 검색하고 생성할 수 있도록 허용합니다.
+ `tax` - 보안 주체가 세금 신고서, 등록 및 세금 문서 검색을 관리할 수 있도록 허용합니다.
+ `support` - 보안 주체가 지원 사례를 생성할 수 있도록 허용합니다.
+ `q` - 보안 주체가 대화 및 요청에 Amazon Q Partner Assistant를 사용할 수 있도록 허용합니다.
+ `partnercentral` - 보안 주체가 판매자 확인 상태를 시작하고 검색할 수 있도록 허용합니다.

이 정책의 권한을 보려면 *AWS 관리형 정책 참조*의 [https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSMarketplaceSellerFullAccess.html](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSMarketplaceSellerFullAccess.html)를 참조하세요.

## AWS 관리형 정책: AWSMarketplaceSellerProductsFullAccess
<a name="security-iam-awsmanpol-awsmarketplacesellerproductsfullaccess"></a>

`AWSMarketplaceSellerProductsFullAccess` 정책을 IAM ID에 연결할 수 있습니다.

이 정책은 기고자에게 제품 및에 대한 전체 액세스 권한을 허용 AWS Marketplace Management Portal하고 AMI 기반 제품에 사용되는 Amazon EC2 AMI를 관리할 수 있는 권한을 부여합니다.

** 권한 세부 정보**

이 정책의 권한을 보려면 *AWS 관리형 정책 참조*의 [https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSMarketplaceSellerProductsFullAccess.html](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSMarketplaceSellerProductsFullAccess.html)를 참조하세요.

## AWS 관리형 정책: AWSMarketplaceSellerProductsReadOnly
<a name="security-iam-awsmanpol-awsmarketplacesellerproductsreadonly"></a>

`AWSMarketplaceSellerProductsReadOnly` 정책을 IAM ID에 연결할 수 있습니다.

이 정책은 AWS Marketplace Management Portal의 제품을 보고 AMI 기반 제품에 사용되는 Amazon EC2 AMI를 볼 수 있는 읽기 전용 권한을 부여합니다.



** 권한 세부 정보**

이 정책의 권한을 보려면 *AWS 관리형 정책 참조*의 [https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSMarketplaceSellerProductsReadOnly.html](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSMarketplaceSellerProductsReadOnly.html)를 참조하세요.

## AWS 관리형 정책: AWSMarketplaceSellerOfferManagement
<a name="security-iam-awsmanpol-awsmarketplaceselleroffermanagement"></a>

`AWSMarketplaceSellerOfferManagement` 정책을 IAM ID에 연결할 수 있습니다.

이 정책은 판매자에게 제안을 관리하고 구매 계약을 볼 수 있는 액세스 권한을 부여합니다. 판매자는 제안을 생성 및 수정하고, 변경 세트를 추적하고, 인보이스 품목, 결제 조정 및 취소 요청을 포함한 계약 수명 주기 이벤트를 모니터링할 수 있습니다.

** 권한 세부 정보**

이 정책에는 다음 권한이 포함되어 있습니다.
+ `aws-marketplace` - 보안 주체가 제출된 변경 세트의 상태를 보고 추적할 수 있도록 허용합니다 AWS Marketplace.
+ `aws-marketplace` - 보안 주체가 기존 제안 및 변경 세트에 대한 변경을 시작하거나 제품에 대한 새 제안을 생성할 수 있도록 허용합니다.
+ `aws-marketplace` - 보안 주체가 제안, 제품 및 재판매 권한 부여를 포함하여 마켓플레이스 엔터티에 대한 세부 정보를 나열하고 검색할 수 있도록 허용합니다.
+ `aws-marketplace` - 보안 주체가 구매 계약과 사용자가 판매자(제안자)인 조건을 검색하고 볼 수 있도록 허용합니다.
+ `aws-marketplace` - 보안 주체가 구매 계약에 대한 인보이스 품목, 결제 조정 및 취소 요청을 추적할 수 있도록 허용합니다.

이 정책의 권한을 보려면 *AWS 관리형 정책 참조*의 [https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSMarketplaceSellerOfferManagement.html](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSMarketplaceSellerOfferManagement.html)를 참조하세요.

## AWS 관리형 정책: AWSMarketplaceResaleAuthorizationServiceRolePolicy
<a name="security-iam-awsmanpol-awsmarketplaceresaleauthorizationservicerolepolicy"></a>

이 정책은가 재판매 권한 부여를 위해 사용자를 대신하여 작업을 AWS Marketplace 수행하도록 허용하는 서비스 연결 역할에 연결됩니다. 이 서비스 연결 역할에 대한 자세한 내용은 [에서 재판매 권한 부여에 서비스 연결 역할 사용 AWS Marketplace](using-roles-for-resale-authorization.md) 섹션을 참조하세요.

이 정책은가 AWS Resource Access Manager () AWS Marketplace 를 사용하여 제조업체(ISVs)와 채널 파트너 간에 ResaleAuthorization 리소스를 공유할 수 있는 권한을 부여합니다AWS RAM.

이 정책에는 AWS Marketplace 운영 및 AWS Resource Access Manager(RAM) 작업에 대한 권한이 포함되어 있어, 다양한 AWS 계정 및 카탈로그에서 ResaleAuthorization 리소스를 쉽게 공유하고 관리할 수 있습니다.

이 정책의 권한을 보려면 *AWS 관리형 정책 참조*의 [https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSMarketplaceResaleAuthorizationServiceRolePolicy.html](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSMarketplaceResaleAuthorizationServiceRolePolicy.html)를 참조하세요.

## AWS 관리형 정책: AWSVendorInsightsVendorFullAccess
<a name="security-iam-awsmanpol-awsvendorinsightsvendorfullaccess"></a>

`AWSVendorInsightsVendorFullAccess` 정책을 IAM ID에 연결할 수 있습니다.

이 정책은 AWS Marketplace Vendor Insights에서 모든 리소스를 생성하고 관리할 수 있는 전체 액세스 권한을 부여합니다. AWS Marketplace Vendor Insights에서 평가자는 구매자와 동일하고, 공급업체는 이 가이드의 목적상 판매자와 동일합니다.

이 정책의 권한을 보려면 *AWS 관리형 정책 참조*의 [https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSVendorInsightsVendorFullAccess.html](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSVendorInsightsVendorFullAccess.html)를 참조하세요.

## AWS 관리형 정책: AWSVendorInsightsVendorReadOnly
<a name="security-iam-awsmanpol-awsvendorinsightsvendorreadonly"></a>

`AWSVendorInsightsVendorReadOnly` 정책을 IAM ID에 연결할 수 있습니다.

이 정책은 AWS Marketplace Vendor Insights 프로필 및 관련 리소스를 볼 수 있는 읽기 전용 액세스 권한을 부여합니다. AWS Marketplace Vendor Insights에서 평가자는 구매자와 동일하고, 공급업체는이 가이드의 목적상 판매자와 동일합니다.

이 정책의 권한을 보려면 *AWS 관리형 정책 참조*의 [https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSVendorInsightsVendorReadOnly.html](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSVendorInsightsVendorReadOnly.html)를 참조하세요.

## AWS Marketplace AWS 관리형 정책에 대한 업데이트
<a name="security-iam-awsmanpol-updates"></a>

이 서비스가 이러한 변경 사항을 추적하기 시작한 AWS Marketplace 이후부터의 AWS 관리형 정책 업데이트에 대한 세부 정보를 봅니다. 이 페이지의 변경 사항에 대한 자동 알림을 받아보려면 AWS Marketplace [문서 기록](document-history.md) 페이지에서 RSS 피드를 구독하세요.


| 변경 | 설명 | Date | 
| --- | --- | --- | 
|  [AWSMarketplaceSellerFullAccess](#security-iam-awsmanpol-awsmarketplacesellerfullaccess) - 기존 정책에 대한 업데이트  |  AWS Marketplace 는 계약 취소 및 결제 조정을 관리하기 위한 , `aws-marketplace:ListAgreementInvoiceLineItems`, , `aws-marketplace:ListBillingAdjustmentRequests`, `aws-marketplace:GetBillingAdjustmentRequest``aws-marketplace:BatchCreateBillingAdjustmentRequest`, `aws-marketplace:GetAgreementCancellationRequest`, `aws-marketplace:SendAgreementCancellationRequest`, `aws-marketplace:ListAgreementCancellationRequests`8가지 새로운 작업을 추가했습니다`aws-marketplace:CancelAgreementCancellationRequest`.  | 2026년 3월 31일 | 
|  [AWSMarketplaceSellerOfferManagement](#security-iam-awsmanpol-awsmarketplaceselleroffermanagement) - 기존 정책 업데이트  |  AWS Marketplace 는 구매 계약에 대한 인보이스 품목, 결제 조정 및 취소 요청을 추적하기 위해 `aws-marketplace:ListAgreementInvoiceLineItems`, , `aws-marketplace:ListBillingAdjustmentRequests`, 및 `aws-marketplace:GetBillingAdjustmentRequest`5가지 새로운 읽기 전용 작업을 추가`aws-marketplace:ListAgreementCancellationRequests`했습니다`aws-marketplace:GetAgreementCancellationRequest`.  | 2026년 3월 31일 | 
|  [AWSMarketplaceSellerFullAccess](#security-iam-awsmanpol-awsmarketplacesellerfullaccess) - 기존 정책 업데이트  |  AWS Marketplace 는 판매자 자격 증명 확인을 위한 두 가지 새로운 Partner Central 권한인 `partnercentral:StartVerification` 및를 추가했습니다`partnercentral:GetVerification`.  | 2026년 2월 27일 | 
|  [AWSMarketplaceSellerProductsFullAccess](#security-iam-awsmanpol-awsmarketplacesellerproductsfullaccess) - 기존 정책 업데이트  |  AWS Marketplace 모든 AWSMarketplace 카탈로그를 지원하고, S3에 파일을 넣고, 레거시 Partner Central에 액세스하도록 `AWSMarketplaceSellerProductsFullAccess` 정책을 업데이트했습니다.  | 2025년 11월 30일 | 
|  [AWSMarketplaceResaleAuthorizationServiceRolePolicy](#security-iam-awsmanpol-awsmarketplaceresaleauthorizationservicerolepolicy) - 정책 업데이트  |  AWS Marketplace 는 다중 카탈로그 기능을 지원하고 ResaleAuthorization 엔터티의 적절한 수명 주기 관리를 활성화하도록 정책을 업데이트했습니다. 업데이트에는 다음이 포함됩니다. [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/marketplace/latest/userguide/security-iam-awsmanpol.html)  | 2025년 7월 24일 | 
|  [AWSMarketplaceSellerFullAccess](#security-iam-awsmanpol-awsmarketplacesellerfullaccess) - 업데이트된 정책  |  AWS Marketplace 는 보충 세금 프로필 기능에 대해 `ListSupplementalTaxRegistrations`, , `PutSupplementalTaxRegistration`, `DeleteSupplementalTaxRegistration`라는 네 가지 새로운 `SellerSettings`권한을 추가했습니다`GetTaxRegistration`.  | 2024년 12월 20일 | 
|  [AWSMarketplaceSellerFullAccess](#security-iam-awsmanpol-awsmarketplacesellerfullaccess) - 업데이트된 정책 [AWSMarketplaceSellerProductsFullAccess](#security-iam-awsmanpol-awsmarketplacesellerproductsfullaccess) - 업데이트된 정책 [AWSMarketplaceSellerFullAccess](#security-iam-awsmanpol-awsmarketplacesellerfullaccess) - 업데이트된 정책 [AWSMarketplaceSellerProductsReadOnly](#security-iam-awsmanpol-awsmarketplacesellerproductsreadonly) - 업데이트된 정책  |  AWS Marketplace 는 `ListTasks`, `DescribeTask``UpdateTasks`, 및 `CompleteTasks` 권한을 제거했습니다.  | 2024년 12월 10일 | 
|  [AWSMarketplaceSellerOfferManagement](#security-iam-awsmanpol-awsmarketplaceselleroffermanagement) - 새 정책 추가  | AWS Marketplace 에 새 정책이 추가되었습니다. AWSMarketplaceSellerOfferManagement  | 2024년 11월 18일 | 
|  [AWSMarketplaceSellerFullAccess](#security-iam-awsmanpol-awsmarketplacesellerfullaccess) - 업데이트된 정책  |  AWS Marketplace 에서 `UploadFiles` 권한을 추가했습니다. 변경 사항을 통해 판매자는 AWS Marketplace Management Portal에서 사용이 중단된 페이지를 사용할 수 있습니다.  | 2024년 11월 6일 | 
|  [AWSMarketplaceSellerFullAccess](#security-iam-awsmanpol-awsmarketplacesellerfullaccess) - 업데이트된 정책  |  AWS Marketplace 에 `ListAssessments` 및 `DescribeAssessments` 권한이 추가되었습니다. 변경 사항을 통해 SSLv2 사용자는 평가 데이터에 액세스할 수 있습니다.  | 2024년 10월 22일 | 
| [AWSMarketplaceSellerProductsFullAccess - 업데이트된 정책](#security-iam-awsmanpol-awsmarketplacesellerproductsfullaccess) | AWS Marketplace 에 `ListAssessments` 및 `DescribeAssessments` 권한이 추가되었습니다. 변경 사항을 통해 SSLv2 사용자는 평가 데이터에 액세스할 수 있습니다. | 2024년 10월 22일 | 
| [AWSMarketplaceSellerProductsReadOnly](#security-iam-awsmanpol-awsmarketplacesellerproductsreadonly) - 업데이트된 정책 | AWS Marketplace 에 `ListAssessments` 및 `DescribeAssessments` 권한이 추가되었습니다. 변경 사항을 통해 SSLv2 사용자는 평가 데이터에 액세스할 수 있습니다. | 2024년 10월 22일 | 
|  [AWSMarketplaceSellerFullAccess](#security-iam-awsmanpol-awsmarketplacesellerfullaccess) - 정책 업데이트  |  `aws-marketplace-management:viewMarketing`, `aws-marketplace-management:viewSettings` 및 `aws-marketplace-management:uploadFiles` 작업의 제거를 반영하도록 `AWSMarketplaceSellerFullAccess` 설명서를 업데이트했습니다. 이 업데이트에는 *세분화된 권한 사용* 섹션 제거도 포함됩니다.  | 2024년 6월 4일 | 
|  [AWSMarketplaceGetEntitlements](#security-iam-awsmanpol-awsmarketplacegetentitlements) - 정책 업데이트  | AWS Marketplace 정책 설명sid에를 추가AWSMarketplaceGetEntitlements하도록 업데이트되었습니다. | 2024년 3월 22일 | 
|  [AWSMarketplaceSellerFullAccess](#security-iam-awsmanpol-awsmarketplacesellerfullaccess) - 정책 업데이트  | AWS Marketplace 서비스 연결 역할을 생성할 수 있는 권한을 추가AWSMarketplaceSellerFullAccess하도록 업데이트되었습니다. | 2024년 3월 15일 | 
|  [AWSMarketplaceSellerFullAccess](#security-iam-awsmanpol-awsmarketplacesellerfullaccess) - 정책 업데이트  | AWS Marketplace 세금 정보에 액세스할 수 있는 권한을 추가AWSMarketplaceSellerFullAccess하도록 업데이트되었습니다. | 2024년 2월 8일 | 
| [AWSVendorInsightsVendorFullAccess](https://docs.aws.amazon.com/marketplace/latest/userguide/security-iam-awsmanpol.html#security-iam-awsmanpol-awsvendorinsightsvendorfullaccess) - 정책 업데이트 | AWS Marketplace 데이터 소스를 업데이트할 수 있는 권한을 추가AWSVendorInsightsVendorFullAccess하도록가 업데이트되었습니다. | 2023년 10월 18일 | 
|  [AWSMarketplaceSellerFullAccess](#security-iam-awsmanpol-awsmarketplacesellerfullaccess) - 정책 업데이트  | AWS Marketplace 가 엔터티 공유 권한을 추가AWSMarketplaceSellerFullAccess하도록 업데이트되었습니다. | 2023년 6월 1일 | 
|  [AWSMarketplaceSellerFullAccess](#security-iam-awsmanpol-awsmarketplacesellerfullaccess) - 정책 업데이트  | AWS Marketplace 계정 확인, 은행 계좌 확인, 사례 관리 및 판매자 알림 세부 정보와 관련된 권한을 추가AWSMarketplaceSellerFullAccess하도록 업데이트되었습니다. | 2023년 6월 1일 | 
|  [AWSMarketplaceSellerFullAccess](#security-iam-awsmanpol-awsmarketplacesellerfullaccess) - 정책 업데이트  | AWS Marketplace 판매자 대시보드에 액세스할 수 있는 권한을 추가AWSMarketplaceSellerFullAccess하도록 업데이트되었습니다. | 2022년 12월 23일 | 
|  [AWSMarketplaceSellerFullAccess](#security-iam-awsmanpol-awsmarketplacesellerfullaccess), [AWSMarketplaceSellerProductsFullAccess](#security-iam-awsmanpol-awsmarketplacesellerproductsfullaccess), [AWSMarketplaceSellerProductsReadOnly](#security-iam-awsmanpol-awsmarketplacesellerproductsreadonly) – 기존 정책의 업데이트  |  AWS Marketplace 는 새로운 태그 기반 권한 부여 기능에 대한 정책을 업데이트했습니다.  | 2022년 12월 9일 | 
|  AWS Marketplace 업데이트됨 [AWSVendorInsightsVendorFullAccess](#security-iam-awsmanpol-awsvendorinsightsvendorfullaccess)   | AWS Marketplace AWSMarketplaceSellerProductsFullAccess는 계약 검색, 프로필 스냅샷 업데이트, 공급업체 태그 지정을 추가하고 AWS Artifact 타사 보고서에 대한 읽기 전용 액세스(미리 보기)를 허용하도록 업데이트되었습니다. | 2022년 11월 30일 | 
| AWS Marketplace 업데이트됨 [AWSVendorInsightsVendorReadOnly](#security-iam-awsmanpol-awsvendorinsightsvendorreadonly) | AWS Marketplace 태그를 나열할 수 있는 권한을 추가하고 타사 보고서(미리 보기)에 대한 AWS Artifact 읽기 전용 액세스를 허용AWSVendorInsightsVendorReadOnly하도록 업데이트되었습니다. | 2022년 11월 30일 | 
|  [AWSVendorInsightsVendorFullAccess](#security-iam-awsmanpol-awsvendorinsightsvendorfullaccess) 및 [AWSVendorInsightsVendorReadOnly](#security-iam-awsmanpol-awsvendorinsightsvendorreadonly) – 새 정책 추가  | AWS Marketplace 에 새 기능 AWS Marketplace Vendor Insights: AWSMarketplaceSellerProductsFullAccess 및에 대한 정책이 추가되었습니다AWSVendorInsightsVendorReadOnly. | 2022년 7월 26일 | 
| [AWSMarketplaceSellerProductsFullAccess](#security-iam-awsmanpol-awsmarketplacesellerproductsfullaccess)및 [AWSMarketplaceSellerFullAccess](#security-iam-awsmanpol-awsmarketplacesellerfullaccess)- 정책 업데이트 | AWS Marketplace AWS Marketplace Vendor Insights: AWSMarketplaceSellerProductsFullAccess 및 새로운 기능에 대한 정책이 업데이트되었습니다AWSMarketplaceSellerFullAccess. | 2022년 7월 26일 | 
|  [AWSMarketplaceSellerFullAccess](#security-iam-awsmanpol-awsmarketplacesellerfullaccess) 및 [AWSMarketplaceSellerProductsFullAccess](#security-iam-awsmanpol-awsmarketplacesellerproductsfullaccess) - 기존 정책 업데이트  | AWS Marketplace 는 iam:PassedToService 조건이 에만 적용되도록 정책을 업데이트했습니다iam:PassRole. | 2021년 11월 22일 | 
|  [AWSMarketplaceFullAccess](#security-iam-awsmanpol-awsmarketplacefullaccess) - 기존 정책 업데이트  |  AWS Marketplace 가 `AWSMarketplaceFullAccess` 정책에서 중복 `ec2:DescribeAccountAttributes` 권한을 제거했습니다.  | 2021년 7월 20일 | 
|  AWS Marketplace 에서 변경 내용 추적 시작  |  AWS Marketplace 가 AWS 관리형 정책에 대한 변경 내용 추적을 시작했습니다.  | 2021년 4월 20일 | 

# AWS Marketplace 상거래 분석 서비스 계정 권한
<a name="set-aws-iam-cas-permissions"></a>

다음 IAM 권한 정책을 사용하여 AWS Marketplace 상거래 분석 서비스에 등록합니다.

등록 방법에 대한 지침은 [온보딩 가이드](https://docs.aws.amazon.com/marketplace/latest/userguide/commerce-analytics-service.html#on-boarding-guide)를 따릅니다.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "iam:ListRoles",
                "iam:CreateRole",
                "iam:CreatePolicy",
                "iam:AttachRolePolicy",
                "aws-marketplace-management:viewReports"
            ],
            "Resource": "*"
        }
    ]
}
```

------

다음 IAM 권한 정책을 사용하여 사용자가 AWS Marketplace 상거래 분석 서비스에 대한 요청을 생성할 수 있도록 허용합니다.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": "marketplacecommerceanalytics:GenerateDataSet",
            "Resource": "*"
        }
    ]
}
```

------

이 기능에 대한 자세한 내용은 [AWS Marketplace 상거래 분석 서비스를 사용하여 제품 및 고객 데이터 액세스](commerce-analytics-service.md) 섹션을 참조하세요.

# Amazon SQS 권한
<a name="set-aws-iam-sqs-permissions"></a>

**중요**  
 AWS Marketplace SaaS 제품에 대한 SNS 알림이 Amazon EventBridge 알림으로 대체되고 있습니다. SNS와 통합된 기존 SaaS 제품이 있는 경우 해당 제품은 계속 작동합니다. 새 목록은 결국 SNS 대신 Amazon EventBridge 사용으로 전환됩니다. 자세한 내용은 [Amazon EventBridge를 사용하여 SaaS 구독 이벤트 관리](saas-eventbridge-integration.md) 단원을 참조하십시오.

 SaaS 제품 게시 프로세스의 일환으로는 고객의 구독 또는 권한 상태가 변경될 경우 알림을 수신하는 데 사용할 수 있는 Amazon SNS 주제를 AWS Marketplace 제공합니다. 대기열이 알림에 대한 조치를 취할 수 있도록 주제에 대한 하나 이상의 Amazon SQS 대기열을 구성할 수 있습니다. 예를 들어 고객이 SaaS 제품에 대해 보유한 구독에 더 많은 스토리지를 추가하는 경우, Amazon SNS 주제는 Amazon SQS 대기열에 해당 고객이 사용할 수 있는 스토리지 용량을 자동으로 증가시키는 프로세스를 시작하는 메시지를 보낼 수 있습니다.

 Amazon Simple Queue Service(Amazon SQS) 대기열을 제공된 Amazon SNS 주제에 구독하면 주제가 대기열에 메시지를 게시할 수 있는 권한이 자동으로 추가됩니다. 그러나 AWS Marketplace 측정 및 권한 부여 서비스 API 사용자에게 대기열에 대한 액세스 권한을 부여하려면 여전히 IAM 정책이 필요합니다. 동일한 자격 증명으로 서비스가 실행될 경우 이러한 사항이 동일한 사용자에 적용될 수 있습니다. 다음 콘텐츠가 있는 정책을 생성하고 사용자 또는 역할에 연결합니다.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Action": [
                "sqs:ReceiveMessage",
                "sqs:DeleteMessage",
                "sqs:GetQueueAttributes",
                "sqs:GetQueueUrl"
            ],
            "Effect": "Allow",
            "Resource": "arn:aws:sqs:us-east-1:111122223333:YourQueueName"
        }
    ]
}
```

------

**참고**  
 `Resource` 필드는 Amazon SQS 대기열의 Amazon 리소스 이름(ARN)입니다.

 SaaS 제품의 메시지 알림 및 대기열에 대한 자세한 내용은 [SNS 주제에 대한 SQS 대기열 구독](saas-notification.md#subscribing-an-sqs-queue-to-the-sns-topic) 및 [AWS Marketplace 측정 및 권한 부여 서비스 APIs에 액세스](saas-integration-metering-and-entitlement-apis.md) 단원을 참조하십시오.

# AWS Marketplace 측정 및 권한 부여 API 권한
<a name="iam-user-policy-for-aws-marketplace-actions"></a>

서비스형 소프트웨어(SaaS) 제품, Amazon Machine Image(AMI) 제품 및 컨테이너 제품은 AWS Marketplace Metering Service 및 AWS Marketplace Entitlement Service APIs. 각 유형은 서로 다른 AWS Identity and Access Management (IAM) 권한이 필요합니다. 제품 또는 제품의 경우 모든 사용량을 측정하며, 제공한 측정 레코드에 AWS 따라에서 고객에게 요금이 청구됩니다. 측정 레코드를 제공하는 데 필요한 통합 AWS Marketplace 을 활성화하려면 통합이 사용 중인 서비스 계정에 액세스를 활성화하는 제한된 IAM 정책이 필요합니다. 측정 정보를 전송하고 있는 제품 유형에 대한 정책을, 사용 중인 사용자 또는 역할에 연결하여 통합할 수 있습니다.

**Topics**
+ [SaaS 제품에 적용되는 IAM 정책](#iam-user-policy-for-saas-products)
+ [AMI 제품에 적용되는 IAM 정책](#iam-user-policy-for-ami-products)
+ [컨테이너 제품에 적용되는 IAM 정책](#iam-user-policy-for-container-products)

## SaaS 제품에 적용되는 IAM 정책
<a name="iam-user-policy-for-saas-products"></a>

다음 정책에서는 모든 SaaS 통합에 첫 번째 권한 `aws-marketplace:ResolveCustomer`가 필요합니다. 두 번째 권한인 `aws-marketplace:BatchMeterUsage`는 AWS Marketplace Metering Service API에 필요합니다. 세 번째 권한인 `aws-marketplace:GetEntitlements`는 AWS Marketplace Entitlement Service API에 필요합니다.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
         {
         "Action": [
                 "aws-marketplace:ResolveCustomer",
                 "aws-marketplace:BatchMeterUsage",
                 "aws-marketplace:GetEntitlements"
         ],
         "Effect": "Allow",
         "Resource": "*"
         }
    ]
}
```

------

SaaS 제품에 대한 자세한 내용은 [의 SaaS 기반 제품 AWS Marketplace](saas-products.md) 섹션을 참조하세요.

## AMI 제품에 적용되는 IAM 정책
<a name="iam-user-policy-for-ami-products"></a>

AMI 제품에는 다음과 같은 IAM 정책을 사용합니다.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Action": [
                "aws-marketplace:MeterUsage"
            ],
            "Effect": "Allow",
            "Resource": "*"
        }
    ]
}
```

------

AMI 제품에 대한 자세한 내용은 [AWS Marketplace의 AMI 기반 제품](ami-products.md) 섹션을 참조하세요.

## 컨테이너 제품에 적용되는 IAM 정책
<a name="iam-user-policy-for-container-products"></a>

컨테이너 제품에는 다음과 같은 IAM 정책을 사용합니다.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Action": [
                "aws-marketplace:RegisterUsage"
                ],
                "Effect": "Allow",
                "Resource": "*"
        }
    ]
}
```

------

컨테이너 제품에 대한 자세한 내용은 [AWS Marketplace의 컨테이너 기반 제품](container-based-products.md) 섹션을 참조하세요.

 사용자 생성에 대한 자세한 내용은 **IAM 사용 설명서의 [AWS 계정에서 사용자 생성](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_users_create.html) 섹션을 참조하세요. 정책 생성 및 할당에 대한 자세한 내용은 [IAM 사용자의 권한 변경](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_users_change-permissions.html)을 참조하세요.

이 정책은 해당 정책을 연결하는 IAM 역할 또는 사용자에 대한 API에 액세스할 수 있는 권한을 부여합니다. 이러한 API 호출에 대해 다른 계정에서 역할 가정을 활성화하는 방법에 대한 자세한 내용은 AWS Partner Network (APN) 블로그의 [How to Best Architect Your AWS Marketplace SaaS Subscription Across Multiple AWS 계정](https://aws.amazon.com/blogs/apn/how-to-best-architect-your-aws-marketplace-saas-subscription-across-multiple-aws-accounts/)을 참조하세요.

# 에서 재판매 권한 부여에 서비스 연결 역할 사용 AWS Marketplace
<a name="using-roles-for-resale-authorization"></a>

AWS Marketplace 는 AWS Identity and Access Management (IAM) [서비스 연결 역할을](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_terms-and-concepts.html#iam-term-service-linked-role) 사용합니다. 서비스 연결 역할은 직접 연결된 고유한 유형의 IAM 역할입니다 AWS Marketplace. 서비스 연결 역할은에서 사전 정의 AWS Marketplace 하며 서비스가 사용자를 대신하여 다른 AWS 서비스를 호출하는 데 필요한 모든 권한을 포함합니다.

필요한 권한을 수동으로 추가할 필요가 없으므로 서비스 연결 역할을 더 AWS Marketplace 쉽게 설정할 수 있습니다.는 서비스 연결 역할의 권한을 AWS Marketplace 정의하며, 달리 정의되지 않은 한 만 해당 역할을 수임 AWS Marketplace 할 수 있습니다. 정의된 권한에는 신뢰 정책과 권한 정책이 포함되며 이 권한 정책은 다른 IAM 엔터티에 연결할 수 없습니다.

먼저 관련 리소스를 삭제한 후에만 서비스 연결 역할을 삭제할 수 있습니다. 이렇게 하면 AWS Marketplace 리소스에 대한 액세스 권한을 실수로 제거할 수 없기 때문에 리소스가 보호됩니다.

서비스 연결 역할을 지원하는 다른 서비스에 대한 자세한 내용은 [AWS IAM으로 작업하는 서비스를](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_aws-services-that-work-with-iam.html) 참조하고 **서비스 연결 역할** 열에서 **예**인 서비스를 찾습니다. 해당 서비스에 대한 서비스 연결 역할 설명서를 보려면 **예** 링크를 선택합니다.

**Topics**
+ [에 대한 서비스 연결 역할 권한 AWS Marketplace](#slr-permissions)
+ [에 대한 서비스 연결 역할 생성 AWS Marketplace](#create-slr)
+ [에 대한 서비스 연결 역할 편집 AWS Marketplace](#edit-slr)
+ [에 대한 서비스 연결 역할 삭제 AWS Marketplace](#delete-slr)
+ [AWS Marketplace 서비스 연결 역할에 지원되는 리전](#slr-regions)

## 에 대한 서비스 연결 역할 권한 AWS Marketplace
<a name="slr-permissions"></a>

AWS Marketplace 는 **AWSServiceRoleForMarketplaceResaleAuthorization**이라는 서비스 연결 역할을 사용하여 재판매 권한 부여를 위해에서 사용하거나 관리하는 AWS 서비스 및 리소스 AWS Marketplace 에 액세스할 수 있습니다.

AWSServiceRoleForMarketplaceResaleAuthorization 서비스 연결 역할은 역할을 수임하기 위해 다음 서비스를 신뢰합니다.
+ `resale-authorization.marketplace.amazonaws.com`

**AWSMarketplaceResaleAuthorizationServiceRolePolicy**라는 역할 권한 정책을 사용하면가 AWS Resource Access Manager () AWS Marketplace 를 사용하여 제조업체(ISVs)와 채널 파트너 간에 ResaleAuthorization 리소스를 공유할 수 있습니다AWS RAM.

이 정책의 권한을 보려면 *AWS 관리형 정책 참조*의 [AWSMarketplaceResaleAuthorizationServiceRolePolicy](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSMarketplaceResaleAuthorizationServiceRolePolicy.html)를 참조하세요.

정책 업데이트에 대한 자세한 내용은 [AWS 관리형 정책 업데이트](https://docs.aws.amazon.com/marketplace/latest/userguide/security-iam-awsmanpol.html#security-iam-awsmanpol-updates) 섹션을 참조하세요.

사용자, 그룹 또는 역할이 서비스 연결 역할을 생성, 편집 또는 삭제할 수 있도록 사용 권한을 구성해야 합니다. 자세한 내용은 *IAM 사용 설명서*의 [서비스 연결 역할 권한](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#service-linked-role-permissions)을 참조하세요.

## 에 대한 서비스 연결 역할 생성 AWS Marketplace
<a name="create-slr"></a>

서비스 연결 역할은 수동으로 생성할 필요가 없습니다. 에서 서비스 연결 역할을 선택하면가 서비스 연결 역할을 AWS Marketplace Management Portal AWS Marketplace 생성합니다.

**서비스 연결 역할 생성**

1. [AWS Marketplace Management Portal](https://aws.amazon.com/marketplace/management/)에서 관리 계정에 로그인하고 **설정**을 선택합니다.

1. **설정** 섹션에서 **서비스 연결 역할** 탭을 선택합니다.

1. **서비스 연결 역할** 페이지에서 **재판매 권한 부여에 대한 서비스 연결 역할** 또는 **재판매 권한 부여 통합**을 선택한 다음 **서비스 연결 역할 생성** 또는 **통합 구성**을 선택합니다.

1. **재판매 권한 부여에 대한 서비스 연결 역할** 또는 **재판매 권한 부여 통합 만들기** 페이지에서 정보를 검토하고 **서비스 연결 역할 생성** 또는 **통합 생성**을 선택하여 확인합니다.

   **서비스 연결 역할** 페이지에 재판매 권한 부여 서비스 연결 역할이 성공적으로 생성되었음을 나타내는 메시지가 나타납니다.

서비스 연결 역할을 삭제한 경우, 이 단계를 따르면 다시 생성할 수 있습니다.

## 에 대한 서비스 연결 역할 편집 AWS Marketplace
<a name="edit-slr"></a>

AWS Marketplace 에서는 AWSServiceRoleForMarketplaceResaleAuthorization 서비스 연결 역할을 편집할 수 없습니다. 서비스 연결 역할을 생성한 후에는 다양한 개체가 역할을 참조할 수 있기 때문에 역할 이름을 변경할 수 없습니다. 하지만 IAM을 사용하여 역할의 설명을 편집할 수 있습니다. 자세한 내용은 *IAM 사용 설명서*의 [서비스 연결 역할 편집](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#edit-service-linked-role)을 참조하세요.

## 에 대한 서비스 연결 역할 삭제 AWS Marketplace
<a name="delete-slr"></a>

서비스 연결 역할이 있어야 하는 기능 또는 서비스가 더 이상 필요 없다면 그 해당 역할을 삭제하는 것이 좋습니다. 따라서 적극적으로 모니터링하거나 유지하지 않는 미사용 엔터티가 없도록 합니다.

**참고**  
독립 소프트웨어 공급업체(ISVs)에 역할이 없는 경우 AWS Resource Access Manager 는 대상 채널 파트너와 새 재판매 승인을 자동으로 공유하지 않습니다. 채널 파트너에게 역할이 없는 경우 AWS Resource Access Manager 는 해당 파트너를 대상으로 하는 재판매 승인을 자동으로 수락하지 않습니다.

**IAM을 사용하여 수동으로 서비스 연결 역할을 삭제하려면 다음을 수행하세요.**

IAM 콘솔 AWS CLI, 또는 AWS API를 사용하여 AWSServiceRoleForMarketplaceResaleAuthorization 서비스 연결 역할을 삭제합니다. 자세한 내용은 IAM 사용 설명서의 [서비스 연결 역할 삭제](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#delete-service-linked-role)**를 참조하십시오.

## AWS Marketplace 서비스 연결 역할에 지원되는 리전
<a name="slr-regions"></a>

AWS Marketplace 는 서비스를 사용할 수 있는 모든 리전에서 서비스 연결 역할 사용을 지원합니다. 자세한 내용은 [AWS 리전 및 엔드포인트](https://docs.aws.amazon.com/general/latest/gr/aws-marketplace.html#aws-marketplace_region) 단원을 참조하세요.

# 를 사용하여 AWS Marketplace API 호출 로깅 AWS CloudTrail
<a name="cloudtrail-logging"></a>

AWS Marketplace 는 사용자 AWS CloudTrail, 역할 또는 AWS 서비스 에서 수행한 작업에 대한 레코드를 제공하는 서비스와 통합됩니다 AWS Marketplace. CloudTrail은에 대한 API 호출을 이벤트 AWS Marketplace 로 캡처합니다. 캡처되는 호출에는 AWS Marketplace 콘솔의 호출과 AWS Marketplace API 작업에 대한 코드 호출이 포함됩니다.

 CloudTrail은 계정을 생성할 AWS 계정 때에서 활성화됩니다. 지원되는 이벤트 활동이에서 발생하면 AWS Marketplace해당 활동은 **이벤트 기록**의 다른 이벤트와 함께 CloudTrail AWS 서비스 이벤트에 기록됩니다. 계정에서 최신 이벤트를 확인, 검색 및 다운로드할 수 있습니다.

 모든 이벤트 또는 로그 항목에는 요청을 생성했던 사용자에 관한 정보가 포함됩니다. ID 정보를 이용하면 다음을 쉽게 판단할 수 있습니다.
+  요청이 루트 또는 AWS Identity and Access Management 사용자 자격 증명으로 이루어졌는지 여부입니다.
+  역할 또는 페더레이션 사용자에 대한 임시 보안 자격 증명을 사용하여 요청했는지 여부
+  다른 AWS 서비스에서 요청했는지 여부

다양한 CloudTrail 로그 항목에 대한 자세한 내용과 예제를 보려면 [AWS Marketplace API 참조의 API 로깅](https://docs.aws.amazon.com/marketplace/latest/APIReference/logging.html)을 *AWS Marketplace 참조*하세요.